شكل تهديدات الإنترنت يتطور باستمرار، ومواكبة تلك التغييرات هو مشروع مكثف. شركة “كاسبرسكي لاب” لديها فريق من خبراء الأبحاث الذين يسعون بجهدٍ دؤوب لاكتشاف التهديدات قبل وصولها إليك. “رويل شوفينبرج”، كبير الباحثين في مجال مكافحة الفيروسات في شركة “كاسبرسكي لاب”، وهو أحد أعضاء فريق “كاسبرسكي” العالمي للأبحاث والتحليل في الأميريكتين، حيث يقوم بشكلٍ يومي برصد حالة البرمجيات الخبيثة والتهديدات القائمة. لقد قمنا بإرسال أسئلتكم بشأن البرمجيات الخبيثة وتهديدات الإنترنت إلى “رويل” ليقوم هو بالإجابة عنها.
هل يمكن تحديد أحد البرمجيات الخبيثة من قِبَل برنامج لمكافحة الفيروسات أو من خلال الخاصية، ثم لماذا يحتاج أحد المصنِّعين لاستخدام “الخاصية”؟ كيف يقوم برنامج مكافحة الفيروسات فعليًا بتصنيف الخاصية على أنها تهديد أو غير ذلك؟ ما الذي يتم التلاعب به فعليًا من قِبَل البرمجيات الخبيثة؟
الخاصية هي شيء يصف بشكلٍ فريد أحد البرمجيات الخبيثة، أوعائلة للبرمجيات الخبيثة، أو نوع من الإجراءات الخبيثة. الخواص تأتي في أشكال عديدة. ربما يتم الاكتشاف من خلال التعليمات البرمجية المسؤولة عن استخدام خوارزمية معينة. يمكن إنشاء الخاصية أيضًا لكشف سلوك معين في النظام. معظم الخواص الموجودة حاليًا هي خواص ذكية. يمكننا كشف عشرات الآلاف من الملفات الخبيثة المختلفة باستخدام خاصية ذكية واحدة فقط.
نحن، إما نستخدم نظام التشغيل الآلي أو محلل بشري، يمكن الاختيار ببساطة كيفية الكشف عن ملف معين. إذا كان أحد البرمجيات الخبيثة يقوم بإجراءات معينة ليصعب عملية التحليل، ربما يكون إنشاء خاصية، استنادًا إلى التعليمات البرمجية أو السلوك هو طريقة جيدة جدًا لكشف مثل هذه الملفات الخبيثة. يعني ذلك أن صانع البرمجيات الخبيثة سيكون عليه أن ينتقل إلى حيلة جديدة لمحاولة تجنب الكشف. إنها لعبة قط وفأر لا تنتهي.
كيف تعثر على البرمجيات الخبيثة؟
مع وجود ما يصل إلى 200000 عينة من عينات البرمجيات الخبيثة الجديدة التي تظهر يوميًا، أصبح التشغيل الآلي أهم شيء. لدينا أنواع عديدة من الهوام التي تتصفح الإنترنت بحثًا عن البرمجيات الخبيثة الجديدة. هذه الأنظمة تزور المواقع لترى ما إذا كانت مصابة وتلتقط الثغرات والبرمجيات الخبيثة. لدينا أيضًا أنواع عديدة من الأمور التي تجتذب الناس بأعدادٍ كبيرة مثل البريد الإليكتروني وحركة مرور البيانات على الشبكة. عند معالجة برمجيات خبيثة تم اكتشافها غالبًا ما نجد عناوين مواقع إليكترونية تقود إلى المزيد من البرمجيات الخبيثة، والتي يتم معالجتها تلقائيًا بعد ذلك. في صناعة مكافحة البرمجيات الخبيثة نشاطر البرمجيات الخبيثة التي نجدها، وبذلك نحصل على عينات من الشركات الأخرى كذلك. أخيرًا وليس آخرًا، تقديم الدلائل من “المتحمسين لمكافحة البرمجيات الخبيثة”، والمهنيين، والزبائن.
كيف يمكنني تحقيق حماية أفضل لنفسي من هجمات الحرمان من الخدمات (DDoS)؟
مشكلة هجمات الحرمان من الخدمات هي إحدى المشكلات الصعبة. لا يوجد حل سهل لها. تختلف هجمات الحرمان عن الخدمات الأخرى بشكلٍ كبير في النوع والحجم. إذا كانت إحدى الهجمات تحاول إغراق الخدمة التي تقدمها، سيكون عليك التعامل مع حركة مرور للبيانات على الشبكة أكثر مما أنت معتاد على التعامل معه غالبًا – أو استشارة – مقدم خدمة لديه خبرة في التخفيف من آثار هجمات الحرمان على الخدمات الأخرى. أما بالنسبة لأنواع سيناريو IDS/IPS (أنظمة لكشف التسلل والاختراق داخل الشبكات) ينبغي أن تكون قادرة على القيام بالكثير من المهام الثقيلة.
هل وجود منافذ مفتوحة يعتبر ثغرة أمنية؟
البرامج هي المسؤولة عن فتح المنافذ. هذا يعني أن السؤال الجوهري هو ما إذا كنت تثق في البرنامج الذي قام بفتح المنفذ. إذا تم فتح المنفذ من قِبل أحد البرمجيات الخبيثة فذلك سيشكل ثغرة أمنية. مثل هذا المنفذ المفتوح سيستخدم عامةً بوصفه بابًا خلفيًا في النظام. عندما يفتح برنامجًا مشروعًا أحد المنافذ يكون هناك سؤال بشأن نوع البرنامج وما إذا كان (من المحتمل) أنه يحتاج لمنفذ مفتوح على الإنترنت. في معظم الأحيان تكون إجابة هذا السؤال هي “لا”، وهو سبب أهمية تشغيل جدار الحماية، والشكل المثالي هو أن يصحب ذلك وجود مُوجِّه يدعم ترجمة عناوين الشبكة (NAT).
ماذا يمكن أن يفعل المستهلكين لتحقيق أقصى قدرٍ من الحماية ضد “أحصنة طروادة” التي تتنكر في شكل ملفات من نوع PDF والمرفقات الأخرى؟
أكثر الأساليب فعالية هي ببساطة إلغاء تثبيت أي قارئ لملفات PDF. باستخدام أحدث إصدارات برنامج “أدوبي ريدر” (Adobe Reader) وبرنامج
“مايكروسوفت أوفيس” (Microsoft Office)، بذلك يكون قد تحقق الهدف الأسمى. تأتي هذه الملفات مع آليات تحديد وصول صعبة التحطيم للغاية. تشغيل الإصدار الأخير من نظام التشغيل “ويندوز”، والذي يأتي مع المزيد من مخففات آثار فتح الثغرات، هو أمر مساعد أيضًا. ينصح بعض الناس باستخدام برامج أقل شهرة كسبب لتفادي الثغرات الموجودة في البرامج القارئة لملفات “الأوفيس” الأكثر شهرة. قد يتسبب إتباع هذا النهج في نوع من الهجمات “الجماعية للبرمجيات الخبيثة”؛ ومع ذلك لن يكون فعالاً عندما يتعلق الأمر بهجمات موجهة.